With the 1990s propensity to dot.com everything that moves, ‘hacking’ and ‘cyberterrorism’ have become subjects of intense media coverage. Almost daily, hitherto unknown security specialists warn of potential catastrophes: news that gets picked up by the media and crosses the globe with impunity. Johan J Ingles-le Nobel discussed the subject with programmers at Slashdot to profile so-called cyberterrorists and examine the viability of cyberwarfare.
In De Muren Hebben Oren van 1994 was er minder dan één bladzijde gewijd aan het toen nog splinternieuwe digitale GSM-netwerk. Het oudere analoge autotelefoonnet ATF3 was nog dominant en toen we het schreven hadden we zelf nog maar een enkele keer zo’n hypermoderne GSM-telefoon mogen vasthouden. Terwijl wij dit schrijven in 1999 is GSM bijna het enige mobiele netwerk. Het woord autotelefoon is vervangen door mobiele telefoon omdat iedereen zo’n ding nu in de broekzak in plaats van op het dashboard heeft.
In 1985 was het British Telecom die ISDN, ofwel Integrated Services Digital Network, als eerste aanbood. Met ISDN kunnen alle soorten gegevens -spraak, beeld, geluid of computerdata- met hoge snelheid digitaal verzonden worden. Vooral door de komst van Internet en de behoefte aan snellere verbindingen nam het gebruik van ISDN een hoge vlucht. Maar ook faxen, video-conferencing, thuiswerken met toegang tot het computernetwerk op je werk, apparatuurbediening op afstand (bruggen, drukpersen) of het verbinden van computernetwerken zijn toepassingen waarbij veel van ISDN gebruik gemaakt wordt. En natuurlijk wordt ISDN gebruikt voor telefonie.
Onveilig bellen met een kaart
Wat doe je als je denkt dat je telefoon afgeluisterd wordt? Juist, onopvallend naar een telefooncel gaan. Toch zijn er ook bij deze ogenschijnlijk anonieme communicatievorm wel de nodige kanttekeningen te plaatsen.
pagers, semafoons, buzzers, maxers of messagewatches
Omdat tegenwoordig elke zichzelf respecterende burger een GSM heeft, lijkt het er op dat de oproepsystemen (de semafoons en andere piepers) een stille dood aan het sterven zijn. Dat is jammer, want semafoons zijn erg handige apparaten, zeker waar het anonieme communicatie betreft. Een pieper is namelijk alleen een ontvanger. Alle berichten zijn overal in het gehele netwerk te ontvangen, en het netwerk weet (in tegenstelling tot bijvoorbeeld GSM) niet waar de gebruikers zijn, en zelfs niet of ze het bericht wel ontvangen hebben.
Wat is Tempest?
Elektrische apparaten, van keukenmachine tot zaktelefoon, stralen onbedoelde elektromagnetische straling uit. Vaak is deze straling alleen maar hinderlijk, omdat hij bijvoorbeeld de radio-ontvangst van je favoriete zender stoort. Maar in deze straling zit ook informatie verborgen die niet voor anderen bedoeld is.
“IDEA’s key lenght is 128 bits – over twice as long as DES. Assuming that a brute-force attack is the most efficient, it would require 2128 (1038) encryptions to recover the key. Design a chip that can test a billion keys per second and throw a billion of them at the problem, and it will still take 1013 years that’s longer than the age of the universe. An array of 1024 such chips can find the key in a day, but there aren’t enough silicon atoms in the universe to build such a machine. Now we’re getting somewhere although I’d keep my eye on the dark matter debate.” (Bruce Schneier, Applied Cryptography, pp. 323)
Datastromen geregistreerd
Dit hoofdstuk behandelt de twee meest gebruikte toepassingen van het Internet, namelijk het World Wide Web (WWW) en e-mail. Twee toepassingen die de laatste jaren sterk in opkomst zijn als communicatiemiddel. Ze zijn snel, goedkoop, handig en vrij gemakkelijk in het gebruik. Helaas zijn er naast deze voordelen ook nadelen aan verbonden, met name op het gebied van de veiligheid. Naast het beschrijven van deze gevaren, zal er ook de nodige aandacht besteed worden aan de beveiliging.
Een poging tot privé-communicatie
Cryptografie, of kortweg crypto, wordt tegenwoordig in veel dingen toegepast: in GSM’s, Pin-betaalautomaten, Chipper en Chipknip, de decoder van de TV (Canal+), enz. enz. Waar datastromen afgeschermd moeten worden voor anderen, of als er voor diensten betaald moet worden, komt cryptografie in beeld.
Maar als we kijken waar we crypto voor onze eigen veiligheid kunnen gebruiken, is het vaak in computerprogramma’s of in computergerelateerde toepassingen. Er zijn crypto-programma’s om losse bestanden te versleutelen, om een deel van je harde schijf te versleutelen,om je e-mail te coderen, om afgeschermde webpagina’s mee te bekijken, en er is zelfs software om je spraak (telefonie) te crypten.
Telefoonlijst onbetrouwbaar
Parrol 19 juli 2000
AMSTERDAM – Gegevens over telefoongesprekken die de politie gebruikt om misdaden op te lossen, kloppen niet altijd. Lijsten van nummers en tijden vertonen afwijkingen. Ook schiet de kennis van beschikken politiemensen en zelfs experts te kort. KPN Telecom geeft toe dat fouten kunnen voorkomen.
Boek over afluisteren zet aan tot fluisteren
Uit het Algemeen Dagblad:
Orwell is Pinkeltje in de wereld van de taps
Door Frank Renout
ADDIE SCHULTE
AMSTERDAM – Iedereen kan altijd en overal worden afgeluisterd. Alle telefoongesprekken en e-mails kunnen worden onderschept door politie, binnenlandse en buitenlandse inlichtingendiensten, werkgevers of particuliere recherchebureaus. Ontkomen aan dit surveillancenetwerk is nagenoeg onmogelijk.
Vervolg op De muren hebben oren ….
Het is nog maar vijf jaar geleden dat we De muren hebben oren .., een gids tegen afluisteren publiceerden. Schreven we toen dat ‘het gebruik van afluistertechnieken een hoge vlucht heeft genomen’, vijf jaar later zijn de ontwikkelingen bijna niet meer bij te houden.
Op het gebied van communicatie is ondertussen veel veranderd. Het aantal GSM’s is explosief toegenomen, het versturen van e-mail is al bijna net zo gewoon als het versturen van een brief, steeds meer mensen surfen over het Internet, videoconferences worden verkozen boven zakentrips en satellieten verzorgen verbindingen over de gehele wereld. Met het veranderen van de communicatiemiddelen verandert natuurlijk ook de mogelijkheid en de manier waarop afgeluisterd kan worden.
Volgens berichten in de media lopen politie en justitie technisch flink achter de feiten aan. Veel nieuwe ontwikkelingen in de telecommunicatie zijn op een bepaald moment tot “probleem voor justitie” uitgeroepen. Maar nieuwe telecommunicatiediensten maken het leven van de opspoorder en inlichtingenman over het algemeen alleen maar gemakkelijker. Vooral de ontwikkelingen op het gebied van Internet en GSM zijn hier goede voorbeelden van.
